您的位置: 专家智库 > >

王珏

作品数:4 被引量:2H指数:1
供职机构:中国人民解放军信息工程大学更多>>
发文基金:信息安全国家重点实验室开放基金国家科技支撑计划更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 2篇电子电信
  • 2篇自动化与计算...
  • 1篇理学

主题

  • 2篇网络
  • 1篇对抗性
  • 1篇多特征融合
  • 1篇入侵
  • 1篇入侵检测
  • 1篇生日攻击
  • 1篇特征构造
  • 1篇特征提取
  • 1篇网络安全
  • 1篇网络流
  • 1篇网络流量
  • 1篇恶意
  • 1篇SHA-1
  • 1篇HASH函数
  • 1篇MD5
  • 1篇RHO

机构

  • 3篇中国人民解放...
  • 1篇江南计算技术...
  • 1篇解放军信息工...
  • 1篇中国人民解放...

作者

  • 4篇王珏
  • 1篇祝跃飞
  • 1篇徐良华
  • 1篇赵亚群
  • 1篇周林
  • 1篇芦斌

传媒

  • 2篇信息工程大学...
  • 1篇计算机工程
  • 1篇计算机科学

年份

  • 1篇2024
  • 1篇2022
  • 1篇2011
  • 1篇2007
4 条 记 录,以下是 1-4
排序方式:
对抗性网络流量的生成与应用综述被引量:1
2022年
人工智能技术的井喷式发展正在深刻影响着网络空间安全的战略格局,在入侵检测领域显示出了巨大潜力。最近的研究发现,机器学习模型有着严重的脆弱性,针对该脆弱性衍生的对抗样本通过在原始样本上添加一些轻微扰动就可以大幅度降低模型检测的正确率。学术界已经在图像分类领域对对抗性图片的生成与应用进行了广泛而深入的研究。但是,在入侵检测领域,对于对抗性网络流量的探索仍在不断发展。在介绍对抗性网络流量的基本概念、威胁模型与评价指标的基础上,对近年来有关对抗性网络流量的研究工作进行了总结,按照其生成方式与原理的不同将生成方法分为5类:基于梯度的生成方法、基于优化的生成方法、基于GAN的生成方法、基于决策的生成方法以及基于迁移的生成方法。通过对相关问题的讨论,就该技术的发展趋势进行了展望。
王珏芦斌芦斌
关键词:网络安全入侵检测
MD5(0,δb,δc,δc)-消息对Pollard's rho搜索算法设计
2011年
MD5选择前缀碰撞攻击可应用于伪造CA证书等实际攻击中,构造MD5选择前缀碰撞对是攻击MD5的一个重要研究课题。构造MD5选择前缀碰撞消息对时,需要利用高性能计算设备搜索(0,δb,δc,δc,)-消息对,文章用概率方法描述了生日攻击的原理,阐述了利用生日攻击思想搜索(0,δb,δc,δc,)-消息对的Pollard's rho算法和并行Pollard's rho算法,分析了算法的复杂度,最后给出了一组实验数据。
王珏周林徐良华
关键词:MD5SHA-1HASH函数生日攻击
广义正形置换及Chrestenson谱特征构造被引量:1
2007年
正形置换在密码体制中有着很重要的应用,文章把Fn2上的正形置换和Zn上的全向置换推广到剩余类环Zm的自由模Znm上,对其性质进行了研究,给出了Znm上多值广义正形置换的广义一阶Chrestenson谱的特征,并通过谱特征给出了广义正形置换的构造。
王珏赵亚群
面向后渗透攻击行为的网络恶意流量检测研究
2024年
现有的后渗透行为研究主要针对主机端进行攻击与防御反制,缺乏对流量侧的模式分析与检测方法。随着后渗透攻击框架与攻击工具的快速发展与广泛使用,基于统计特征或原始流量输入的恶意流量检测模型难以应对复杂多变场景下的后渗透攻击行为恶意流量,存在泛化能力弱、检测精度低、误报率高等问题。通过深入分析后渗透攻击恶意流量样本与正常网络流量会话流,提出后渗透攻击恶意流量的会话流级别粒度划分方法,挖掘后渗透攻击恶意流量在时间尺度上的交互行为与语义表示。引入一种基于马尔可夫模型的时间向量特征提取方法表征流序列的行为相似度,对会话流进行全局行为建模,解决单一粒度特征学习能力不足的问题,进而构建基于多粒度特征融合的后渗透攻击恶意流量检测框架。实验结果表明,该方法在后渗透攻击行为恶意流量多分类检测任务上达到了99.98%的准确率,具有较高的分类准确性与较低的误报率。
梁松林林伟王珏杨庆
关键词:多特征融合特征提取
共1页<1>
聚类工具0